Andrey Konovalov από την Google
Το κλείδωμα περιορίζει την πρόσβαση του χρήστη root στον πυρήνα και αποκλείει τις διαδρομές παράκαμψης Ασφαλούς εκκίνησης UEFI. Για παράδειγμα, σε λειτουργία κλειδώματος, πρόσβαση σε /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, kprobes debugging mode, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), μερικά οι διεπαφές είναι περιορισμένες Οι καταχωρητές ACPI και MSR της CPU, οι κλήσεις σε kexec_file και kexec_load είναι αποκλεισμένες, η κατάσταση αναστολής λειτουργίας απαγορεύεται, η χρήση DMA για συσκευές PCI είναι περιορισμένη, η εισαγωγή κωδικού ACPI από μεταβλητές EFI απαγορεύεται, οι χειρισμοί με θύρες I/O δεν είναι επιτρέπεται, συμπεριλαμβανομένης της αλλαγής του αριθμού διακοπής και της θύρας I/O για σειριακή θύρα.
Ο μηχανισμός Lockdown προστέθηκε πρόσφατα στον κύριο πυρήνα του Linux
Στο Ubuntu και στο Fedora, παρέχεται ο συνδυασμός πλήκτρων Alt+SysRq+X για την απενεργοποίηση του Lockdown. Εννοείται ότι ο συνδυασμός Alt+SysRq+X μπορεί να χρησιμοποιηθεί μόνο με φυσική πρόσβαση στη συσκευή και σε περίπτωση απομακρυσμένης εισβολής και απόκτησης πρόσβασης root, ο εισβολέας δεν θα μπορεί να απενεργοποιήσει το Lockdown και, για παράδειγμα, να φορτώσει ένα μονάδα με ένα rootkit που δεν είναι ψηφιακά υπογεγραμμένο στον πυρήνα.
Ο Andrey Konovalov έδειξε ότι οι μέθοδοι που βασίζονται σε πληκτρολόγιο για την επιβεβαίωση της φυσικής παρουσίας του χρήστη είναι αναποτελεσματικές. Ο απλούστερος τρόπος για να απενεργοποιήσετε το Lockdown θα ήταν μέσω προγραμματισμού
Η πρώτη μέθοδος περιλαμβάνει τη χρήση της διεπαφής "sysrq-trigger" - για να την προσομοιώσετε, απλώς ενεργοποιήστε αυτήν τη διεπαφή γράφοντας "1" στο /proc/sys/kernel/sysrq και μετά γράψτε "x" στο /proc/sysrq-trigger. Είπε παραθυράκι
Η δεύτερη μέθοδος περιλαμβάνει εξομοίωση πληκτρολογίου μέσω
Πηγή: opennet.ru